首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
小黑 《电脑迷》2009,(18):55-55
系统自带的记事本程序大家都很熟悉吧,除了用来打开/编辑/保存文本,记事本也能用来杀毒哦!不要以为这是天方夜谭,下面我们就来看看记事本这把杀毒的利刃到底该怎么用。  相似文献   

3.
分析了当前互联网病毒传播、攻击、运作的新特点,指出了以安全的互联网化应对病毒的互联网化是反病毒的正确方向;分析了"云安全"防御体系的架构与机制,提出了进一步提高"云安全"和智能主动防御技术反病毒能力的设想及相关措施.  相似文献   

4.
木马防治是整个网络安全防护体系的重要一环,木马技术在不断进步,相应的对策也需跟进,文章首先研究了不同木马对抗环境下的抗隐形策略,再对不同模式下木马的防控能力进行对比,最后对系统层面的木马防治进行分析。  相似文献   

5.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法.  相似文献   

6.
智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。  相似文献   

7.
《计算机与网络》2006,(22):60-61
随着互联网的日益流行,各种病毒木马也猖厥起来。几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。[编者按]  相似文献   

8.
1.不要轻易打开附件中的文档文件如果打开Word或Excel文档,文档中如包含病毒则会立刻传染。在运行Office97及以后版本时,如有“是否启用宏”的提示,绝对不要选择启用,否则极有可能传染上邮件病毒。 2.不要轻易执行附件中的*.EXE和*.COM文件这些附件极有可能带有病毒或黑客程序,轻易运行,很可能带来不可预测的结果(如Navidad.exe),对于这些相识  相似文献   

9.
10.
《计算机与网络》2007,(8):37-38
任何病毒和木马存在于系统中.都无法彻底和进程脱离关系,即使采用了隐藏技术.也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程。而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?  相似文献   

11.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。  相似文献   

12.
通过进程监视检测木马攻击   总被引:9,自引:0,他引:9  
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。  相似文献   

13.
网页木马     
《软件世界》2003,(2):78-78
  相似文献   

14.
留一刀 《个人电脑》2011,17(6):98-100
有道是"常在江湖飘,哪有不挨刀",经常在Internet网络中上网冲浪,总有可能与病毒、木马不期而遇。一旦计算机系统不小心碰到了网络病毒或木马,它们就可能悄悄躲藏在系统的各个"角落",等到系统启动或用户触发时而运行发作,而发作了的病毒、木马可能会给计算机系统带来很大的安全威胁。  相似文献   

15.
郭静 《福建电脑》2007,(8):56-57
本文探讨了木马技术的基本概念,分类及其对系统可能造成的危害,并且对木马病毒和其他攻击手段进行比较,指出木马病毒的入侵途径,分析了如何检测木马程序、防御木马病毒的方法和技术,最后预测木马技术的发展趋势。  相似文献   

16.
信息安全厂商瑞星公司发布《瑞星2010上半年互联网安全报告》,瑞星安全专家分析,尽管病毒、木马和挂马网站造成的威胁得到遏制,但以钓鱼网站、网络诈骗为特征的新型互联网威胁急剧增加……。  相似文献   

17.
《数码时代》2007,(5):68-71
记得在今年的2、3月刊上我们都曾经向大家介绍了关于任务管理器的用法.因为任务管理器是我们操作电脑时的管家,很多东西都能从中体现。在熊猫烧香之后又是灰鸽子.病毒的发展实在迅猛,对于喜欢机器裸奔上网的朋友实在是一大考验。[编者按]  相似文献   

18.
局域网的信息安全与病毒防治策略   总被引:1,自引:0,他引:1  
随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要,文章重点介绍了局域网安全控制与病毒防治的一些策略。  相似文献   

19.
《数码时代》2006,(3):66-69
很多朋友在看过12月DE里的《阻止木马屠城,教你防、杀木马》后来信,表示对此问题很感兴趣,机器亭在此谢谢各位读者的来信。的确,木马是现今一种比较常见,而又危害性强的远程病毒。防治不足,后果不堪设想,下面我们来介绍一下,木马通常的藏身之所,让它无处遁形。[编者按]  相似文献   

20.
网络病毒的特点及其防治策略   总被引:14,自引:0,他引:14  
韩杨  李俊娥 《计算机工程》2003,29(1):6-7,75
介绍了网络环境下病毒的特点与发展趋势,给出了网络环境下病毒的防治策略和方法,并以一个局域网实例给出了具体的病毒防治措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号